安全客 06月05日 13:05
Sophos 揭开樱花 RAT 的神秘面纱:黑客利用后门恶意软件攻击!
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Sophos X-Ops发现了一场复杂的恶意软件活动,其目标并非企业或政府,而是其他黑客和游戏作弊者。该活动始于名为Sakura RAT的后门恶意软件,通过GitHub上的恶意存储库传播。这些存储库伪装成各种工具,诱骗脚本小子和潜在黑客。攻击链涉及PreBuild脚本、PowerShell有效载荷、基于Electron的恶意软件应用程序,以及数据窃取和通信。研究人员还发现了其他后门变种,并揭示了攻击者利用GitHub Actions进行自动化传播。尽管攻击者的身份尚不明确,但已发现其与过去的分布式即服务(DaaS)网络存在联系。Sophos警告称,此事件可能远不止于此,并正在持续监测。

🌸 起始于Sakura RAT后门:该活动始于GitHub上托管的开源远程访问木马Sakura RAT,该RAT被发现包含后门,旨在针对编写RAT的人员以及信息窃取者和其他RAT。

🕹️ 恶意存储库的伪装:攻击者通过GitHub上伪装成游戏作弊、恶意软件工具等内容的存储库来传播恶意软件,利用脚本小子和潜在黑客的好奇心和贪婪,甚至媒体报道也无意中助长了传播。

⚙️ 复杂的感染链:感染链涉及多个步骤,包括PreBuild脚本、PowerShell有效载荷,以及包含基于Electron的恶意软件应用程序SearchFilter.exe的7z存档。该恶意软件执行数据窃取、计划任务和Defender绕过等操作,并通过Telegram与攻击者通信。

🛡️ 多种后门变种:除了PreBuild后门外,还发现了其他三种后门变种,包括使用Fernet加密的Python后门、伪装成屏幕保护程序的.scr文件,以及使用eval()和混淆的多级有效载荷的JavaScript后门。每种变种都采用独特的混淆和技巧来逃避检测。

🤖 自动化传播模式:攻击者利用GitHub Actions进行自动化提交,使用可回收用户名的虚假贡献者,并模仿主动开发的YAML脚本,以给人一种存储库定期维护的错觉,从而吸引更多潜在受害者。

樱花 RAT, 黑客恶意软件

在最近的一次深潜中,Sophos X-Ops发现了一个复杂的活动,不针对企业或政府,而是其他黑客和游戏作弊者。这一切都始于一个名为Sakura RAT的后门恶意软件。

调查开始时,一位客户询问Sophos他们是否受到保护,可以防止一个名为Sakura RAT的工具,Sakura RAT是GitHub上托管的开源远程访问木马。但是,在检查代码时,Sophos研究人员很快发现,如果构建,这种RAT甚至无法运行 – 许多部分不完整或从其他恶意软件(如AsyncRAT)中窃取。

Visual Basic 项目文件中的隐藏 <PreBuild> 事件,在编译项目时秘密下载并安装恶意软件。

“樱花老鼠被后门。该代码旨在针对编制RAT的人,以及信息窃取器和其他RAT。

Sophos将攻击追溯到GitHub YAML文件中的电子邮件地址:ischhfd83[at]rambler.ru。搜索此标识符和代码片段导致了一个重要的发现——超过141个存储库,其中133个是后门。

樱花 RAT, 黑客恶意软件
恶意存储库之一 – 这个声称是 CVE-2025-12654 的漏洞利用构建器 | 图片: Sophos X-Ops

“我们发现了141个存储库,其中133个是后门,其中111个包含PreBuild后门。

这些存储库伪装成从游戏作弊到恶意软件工具的一切,利用脚本小子和想成为黑客的好奇心和贪婪。甚至媒体报道也无意中宣传了这些存储库,进一步传播了陷阱。

感染链非常复杂。Visual Studio 版本:

  1. PreBuild脚本悄然删除了。vbs文件。
  2. 该脚本编写并执行了 PowerShell 有效载荷。
  3. 有效载荷获取了一个包含基于Electron的恶意软件应用程序SearchFilter.exe的7z存档。
  4. 在内部,一个庞大的,模糊的JavaScript文件执行了数据窃取,计划任务,Defender绕过attackers,并通过Telegram与攻击者进行通信。

“恶意软件收集……用户名,主机名,网络界面……并通过Telegram发送给攻击者。

除了PreBuild后门之外,研究人员还确定了其他三个:

  • 使用Fernet加密的Python后门,并隐藏了空白。
  • screensaver (.scr) 文件伪装从右到左覆盖技巧。
  • 使用 eval() 和混淆的多级有效载荷的 JavaScript 后门。

detection每种变化都采用了独特的混淆和巧妙的技巧来逃避检测并最大化感染。

Sophos还发现了一种自动化模式:通过GitHub Actions自动提交,具有可回收用户名的虚假贡献者(如Mastoask,Maskts和Mastrorz),以及模仿主动开发的YAML脚本。

“威胁行为者可能希望给人一种错觉,即他们的存储库定期维护,以吸引更多潜在的受害者。

ischhfd83的身份仍然是一个谜,但这个角色与过去的分布式即服务(DaaS)网络(如Stargazer Goblin)之间出现了联系。嵌入恶意软件中的Telegram机器人指向未知x,这可能是别名。该团队甚至发现了一个可疑的领域——arturshi.ru——曾经托管过一个虚假的网红课程,现在重定向到一个金融诈骗网站。

“’未知’是否是实际的别名……还是故意缺席,尚不清楚。

Sophos 以这个警告结束:

“我们怀疑这个故事可能还有更多,并将继续监测进一步发展。

 

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

GitHub 恶意软件 Sakura RAT 网络安全
相关文章